Cet article a été traduit automatiquement.
Le chiffrement de bout en bout, ou E2EE, fonctionne exactement comme son nom l'indique, en chiffrant les données d'un bout à l'autre.
Les données ou les communications sont cryptées sur le terminal à partir duquel elles sont créées et envoyées, puis conservées à l'état crypté jusqu'à ce qu'elles parviennent aux destinataires, où elles sont alors décryptées. De cette manière, les données sont protégées pendant toute la durée du transit informatique.
Les tiers ou les personnes non autorisées ne sont pas en mesure de lire la communication, même si elle est interceptée.
L'E2EE veille à la sécurité des communications et des données. Il n'est lisible que par l'expéditeur et le destinataire prévus. Même le fournisseur de services ou le serveur ne peut pas lire les messages cryptés.
Le chiffrement de bout en bout est considéré comme extrêmement sûr. Même si un pirate informatique intercepte la communication, il ne pourra pas la lire sans la clé privée que seuls l'expéditeur et le destinataire possèdent.
L'E2EE exige toutefois que le terminal qui envoie les communications soit sécurisé. Si l'un d'entre eux est compromis, toute la chaîne de messages est alors lisible.
Le chiffrement de bout en bout peut être plus sûr que le chiffrement en transit, car ces messages peuvent également être lus par le serveur. L'E2EE ne peut être déchiffré que par l'expéditeur et le destinataire.
Qu'est-ce que le chiffrement de bout en bout ?
Le chiffrement de bout en bout permet de décrypter des données ou des messages sur un terminal, de les envoyer à un destinataire et de les décrypter à la réception. Pendant son transit, le message ne peut être lu par personne, y compris par le serveur.
le chiffrement et le déchiffrement ont lieu au niveau du terminal. Cela signifie que l'ordinateur ou le terminal mobile utilisé pour envoyer le message décrypte les données originales avant la transmission. Ensuite, lorsque le message parvient au destinataire, son terminal sert à décrypter le message.
Il n'y a aucune possibilité pour un tiers d'intercepter et de lire le message. Si une personne non autorisée accède à la communication, elle ne pourra pas lire le formulaire crypté IT in IT. Sans le terminal du destinataire pour décrypter l'informatique, le message reste sûr et sécurisé.
Le chiffrement de bout en bout est plus sûr que le chiffrement en transit ou le chiffrement de la couche de transport, qui fait appel à un tiers pour chiffrer les messages transmis sur l'internet.
L'inconvénient de ce type de chiffrement est que les services répressifs peuvent présenter une lettre ou un mandat de sécurité nationale pour accéder aux données à l'insu de l'expéditeur ou du destinataire. Le tiers a accès aux clés de décryptage et les messages sont donc lisibles.
Avec l'E2EE, il n'est pas possible d'écouter ou de lire le contenu d'un message pendant qu'il est en transit.
Comment fonctionne l'E2EE ?
Le chiffrement de bout en bout fonctionne généralement à l'aide d'une cryptographie asymétrique impliquant une clé publique et une clé privée pour le chiffrement et le déchiffrement. La clé publique est générée par une autorité de certification de confiance et accessible au public.
Les clés publiques sont stockées sur le serveur et utilisées pour décrypter les messages. La clé privée, en revanche, est conservée directement sur le terminal du destinataire. Seule la clé privée unique et secrète peut décrypter le message envoyé avec la clé publique correspondante.
La clé publique est utilisée pour verrouiller le message, tandis que la clé privée sert à le déverrouiller. Comme seul le destinataire a accès à la clé privée, le message est indéchiffrable pour toute autre personne.
Par exemple, John et Sally veulent envoyer des informations confidentielles dans les deux sens. Tous deux créeraient un compte sur le système qui leur générerait à chacun une paire de clés publique et privée. La clé publique reste stockée sur le serveur, tandis que chaque clé privée unique est conservée sur le terminal de Jean et de Sally respectivement. John utilise la clé publique de Sally pour crypter et envoyer un message, qui est ensuite décrypté par la clé privée de Sally. La même chose se produit en sens inverse lorsque Sally veut envoyer un message à John. Personne ne peut écouter le message en transit.
Le chiffrement de bout en bout est-il susceptible d'être piraté ?
Le chiffrement de bout en bout permet de protéger le Sommaire des données et des communications, même à partir du serveur, pendant l'envoi des informations. Si quelqu'un devait pirater et lire la transmission, il ne pourrait voir que du charabia puisque le message serait toujours crypté. Si les données ou le message peuvent être piratés, l'informatique reste illisible.
L'E2EE peut toutefois être la proie d'attaques de type "man-in-the-middle " (MITM). Une attaque MITM se produit lorsque le cybercriminel se fait passer pour l'expéditeur ou le destinataire. L'attaquant n'a pas besoin d'essayer de casser le chiffrement, ce que la plupart d'entre eux n'essaieront même pas de faire. Il leur suffit d'accéder à un destinataire au cours du processus d'échange de clés ou par le biais d'une substitution de la clé publique.
Les protocoles d'authentification des terminaux peuvent contribuer à prévenir les attaques MITM en authentifiant l'utilisateur avant le début de la communication afin de s'assurer que chaque utilisateur est bien celui qu'il prétend être. Cela permet d'éviter tout "homme" au milieu d'une conversation.
Les avantages du chiffrement de bout en bout
L'E2EE peut fournir un niveau de sécurité élevé et garantir le respect de la vie privée et la confidentialité entre la messagerie et la transmission des données.
Contrairement aux fournisseurs de courrier électronique habituels, tels que Microsoft, Gmail et Yahoo, qui ont accès au sommaire des fichiers et des données de l'utilisateur, ce qui leur permet de lire vos messages ou de les remettre dans un format lisible aux forces de l'ordre, l'E2EE garantit que les messages restent privés et qu'ils ne sont lus que par les personnes auxquelles ils sont destinés.
Le chiffrement de bout en bout peut offrir les avantages suivants :
- Sécurité : L'utilisation de la cryptographie asymétrique offre un niveau élevé de chiffrement et de déchiffrement.
- Confidentialité : Même le fournisseur ou le serveur n'a pas la possibilité de décrypter vos données ou vos messages.
- Intégrité : L'E2EE garantit que le message reste intact de l'expéditeur au destinataire et qu'il n'est pas altéré ou modifié de quelque manière que ce soit.
- Sécurité : les pirates informatiques ou les personnes susceptibles d'écouter les conversations ne peuvent pas lire le message crypté.
- Protection des administrateurs : Les attaques contre les administrateurs n'entraîneront pas l'accès à la clé de décryptage ou au terminal, ce qui rend ce formulaire d'attaque inutile.
Les pièges du chiffrement de bout en bout
Le chiffrement de bout en bout peut protéger la confidentialité de votre message et le rendre illisible pour les personnes susceptibles de l'écouter, mais il n'efface aucune trace de l'envoi ou de l'existence du message. Le serveur peut reconnaître qui communique et avec qui, à quelle heure les messages ont été envoyés et à quelle fréquence.
Cependant, la plus grande limitation du chiffrement de bout en bout est peut-être l'impossibilité de s'assurer que les deux terminaux sont sécurisés. Si un tiers accède à l'un ou l'autre des terminaux utilisés pour la communication, il aura alors accès à la clé privée et pourra décrypter et lire vos communications. Si le terminal tombe entre de mauvaises mains et que la technologie de l'information n'est pas protégée par une forme de sécurité, comme un code PIN ou une exigence de connexion, les messages ne sont plus sûrs.
De même, il peut être pratiquement impossible de savoir si le destinataire suit également des protocoles de sécurité et si son terminal est protégé de la même manière. Le chiffrement de bout en bout n'est aussi sûr que les personnes et les terminaux qui utilisent les technologies de l'information.
Ressources supplémentaires
La National Security Agency (NSA) recommande l'utilisation du chiffrement de bout en bout lorsque cela est possible et en particulier pour le télétravail afin de protéger les informations confidentielles et de préserver la confidentialité des communications.
Le chiffrement de bout en bout est considéré comme tellement sûr que le département d'État des États-Unis a adopté un amendement ITAR autorisant le transfert de données techniques contrôlées en dehors des États-Unis sans licence d'exportation si l'E2EE est utilisé.
Références
Qu'est-ce que le chiffrement de bout en bout ? Un nouveau coup de filet dans le domaine des grandes technologies. (novembre 2019). Le New York Times.
Attaque de l'homme du milieu (MitM). National Institute of standard and Technologies (NIST).
Sélectionner et utiliser en toute sécurité les services de collaboration pour le télétravail - MISE À JOUR. (Novembre 2020). Agence de sécurité nationale (NSA).
Le Département d'Etat adopte un amendement ITAR sur l'utilisation du chiffrement de bout en bout dans les données internationales. (mars 2020), JD Supra, LLC.